{"id":11613,"date":"2018-05-28T09:12:00","date_gmt":"2018-05-28T07:12:00","guid":{"rendered":"https:\/\/ihs.com.tr\/blog\/?p=11613"},"modified":"2018-05-28T09:12:00","modified_gmt":"2018-05-28T07:12:00","slug":"phishing-e-posta-nedir-nasil-anlasilir","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/phishing-e-posta-nedir-nasil-anlasilir\/","title":{"rendered":"Phishing E-posta Nedir? Nas\u0131l Anla\u015f\u0131l\u0131r?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">\u0130ngilizce&#8217;deki <em>&#8216;password&#8217;<\/em> ve <em>&#8216;fishing&#8217;<\/em> kelimelerinin birle\u015fmesiyle olu\u015fturulmu\u015f olan &#8216;phishing&#8217; terimi; <strong>kullan\u0131c\u0131lar\u0131n gizli verilerini ve paralar\u0131n\u0131 elde etmek i\u00e7in k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131 kullanmak anlam\u0131na gelir.<\/strong> Bir e-doland\u0131r\u0131c\u0131l\u0131k t\u00fcr\u00fc olan Phishing, T\u00fcrk\u00e7e&#8217;ye \u00e7evrilecek olursa &#8216;<em>yemlemek&#8217;<\/em>\u00a0gibi bir kar\u015f\u0131l\u0131k bulur. Fakat phishing aldatmacas\u0131 tam olarak nas\u0131l ger\u00e7ekle\u015fiyor? Phishing e-postalar\u0131ndan nas\u0131l kendimizi koruyabiliriz?<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Phishing e-postalar\u0131n\u0131n amac\u0131 nedir?<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Su\u00e7 \u00e7e\u015fitlerine ve oranlar\u0131na bakt\u0131\u011f\u0131m\u0131z zaman son zamanlarda siber su\u00e7lular\u0131n en \u00e7ok phishing tekniklerini tercih etti\u011fini g\u00f6r\u00fcyoruz. Bunun nedeni ise insanlar\u0131n bir linki t\u0131klamalar\u0131n\u0131 sa\u011flaman\u0131n bir bilgisayara girmekten \u00e7ok daha kolay olmas\u0131d\u0131r. Sald\u0131rganlar genellikle g\u00fcvendi\u011finiz bir marka ya da ki\u015fi gibi davranarak size e-postalar g\u00f6nderir. Hatta online al\u0131\u015fveri\u015f yapt\u0131\u011f\u0131n\u0131z bir markan\u0131n logosunu ya da bir ki\u015finin foto\u011fraf\u0131n\u0131 bile kullanabilirler. Bu y\u00fczden size g\u00f6nderdikleri e-postalar\u0131 ger\u00e7ekmi\u015f gibi g\u00f6rebilirsiniz.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Bu e-postalar\u0131n genel amac\u0131 giri\u015f bilgileriniz, \u015fifreleriniz ve banka detaylar\u0131n\u0131z gibi gizli bilgileri elde etmek ya da bilgisayar\u0131n\u0131za k\u00f6t\u00fc ama\u00e7l\u0131 bir yaz\u0131l\u0131m bula\u015ft\u0131rmakt\u0131r. E-postan\u0131n izin almadan a\u00e7aca\u011f\u0131 ek bir kopya sayfaya hi\u00e7 \u015f\u00fcphe duymadan girebilir ve sald\u0131rganlar\u0131 ama\u00e7lar\u0131na ula\u015ft\u0131rabilirsiniz.<\/span><\/strong><\/p>\n<p><strong><span style=\"font-size: 14pt;\">E\u011fer ki\u015fisel bilgilerinizi sahte bir siteye ya da kontrol paneline girerseniz bunlar\u0131 elinde bulundurmay\u0131 ba\u015farm\u0131\u015f olan siber su\u00e7lu, internet \u00fczerinden sat\u0131n al\u0131mlar yapabilir ya da banka hesaplar\u0131n\u0131za ula\u015fabilir. Hatta ki\u015fisel kimlik bilgileriniz sahtekarl\u0131k ya da doland\u0131r\u0131c\u0131l\u0131k eylemleri i\u00e7in kullanabilirler.<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Her ne kadar e-postalar d\u0131\u015f\u0131nda telefon, sms ya da sosyal medya da e-doland\u0131r\u0131c\u0131l\u0131k i\u015flemleri i\u00e7in kullan\u0131l\u0131yor olsa da en yayg\u0131n olan\u0131 e-postalard\u0131r. Bu y\u00fczden bu haberimizde e-postalar \u00fczerinde duraca\u011f\u0131z. Fakat di\u011fer se\u00e7eneklere de mutlaka dikkat etmeliyiz.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Phishing e-postalar\u0131 neden sizi hedef al\u0131yor?<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bir phishing e-postas\u0131 alm\u0131\u015fsan\u0131z panik etmeyin, bu e-posta sald\u0131rgan\u0131n ilgili marka arac\u0131l\u0131\u011f\u0131yla ki\u015fisel verilerinizi ele ge\u00e7irdi\u011fi anlam\u0131na gelmez.<\/span><\/p>\n<p><a href=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/05\/phishing-e-posta-nedir.jpg\" data-rel=\"penci-gallery-image-content\" rel=\"attachment wp-att-11615\"><img decoding=\"async\" class=\"size-full wp-image-11615 aligncenter\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/05\/phishing-e-posta-nedir.jpg\" alt=\"phishing-e-posta-nedir\" width=\"800\" height=\"600\" srcset=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/05\/phishing-e-posta-nedir.jpg 800w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/05\/phishing-e-posta-nedir-300x225.jpg 300w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/05\/phishing-e-posta-nedir-585x439.jpg 585w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">Sald\u0131rganlar genellikle \u00f6nce potansiyel kurbanlar\u0131n\u0131 belirler ve daha sonra bu kurbanlar\u0131n e-posta adreslerini ele ge\u00e7irmek i\u00e7in her t\u00fcrl\u00fc hileyi kullan\u0131rlar. \u00d6rne\u011fin, bir web sitesinin halka a\u00e7\u0131k olan Whois bilgilerini d\u00fc\u015f\u00fcn\u00fcn. Bu bilgiler siber sald\u0131rganlar i\u00e7in alt\u0131n madeni gibidir. Fakat <strong>genellikle bu e-postalar belirli ki\u015filere g\u00f6nderilmek yerine rastgele ki\u015filere g\u00f6nderilir.<\/strong> Hatta ald\u0131\u011f\u0131n\u0131z bu tarz e-postalar\u0131n \u00e7o\u011fu muhtemelen hi\u00e7 ilginiz olmayan markalardan gelir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>G\u00f6nderici adresine bakarak phishing oldu\u011fu anla\u015f\u0131l\u0131r m\u0131?<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ne yaz\u0131k ki sadece bir adresten bunun tespitini yapmak giderek daha da zorla\u015f\u0131yor. \u00c7o\u011funlukla kopyalama i\u015flemleri yasal \u015firketinkiyle birebir ayn\u0131d\u0131r. \u00d6nceleri kullan\u0131lan k\u00f6t\u00fc dil bilgisi de art\u0131k geli\u015ftirildi de bir\u00e7ok ki\u015fi kusursuz e-postalar yazmay\u0131 ba\u015far\u0131yor.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">E\u011fer bir markan\u0131z varsa ve e-posta adreslerinizin taklit edilmemesini istiyorsan\u0131z bir SPF kayd\u0131 olu\u015fturman\u0131z gerekiyor. SPF kayd\u0131n\u0131n tam olarak ne oldu\u011funu ve ne i\u015fe yarad\u0131\u011f\u0131n\u0131 \u00f6\u011frenmek i\u00e7in <a href=\"https:\/\/www.ihs.com.tr\/blog\/spf-kaydi-nedir-ne-ise-yarar\/\">buradan<\/a> ilgili haberimizi okuyabilirsiniz.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Phishing e-postalar\u0131nda en \u00e7ok kullan\u0131lan y\u00f6ntem: Cloaked Linkler<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Genellikle phishing e-postalar\u0131nda bulunan linkler tamamen gizlenmi\u015ftir. G\u00f6r\u00fcn\u00fc\u015f\u00fc zarars\u0131z olan bir <em>&#8220;buraya t\u0131klay\u0131n&#8221;<\/em> se\u00e7ene\u011finin ard\u0131nda bamba\u015fka siteler olabilir. Metinde g\u00f6sterilen URL farkl\u0131 bile olsa diledi\u011fi web sitesine sizi y\u00f6nlendirebilir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Linkin ger\u00e7ek mi sahte mi oldu\u011funu nas\u0131l anlars\u0131n\u0131z?<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">E\u011fer masa\u00fcst\u00fc bilgisayar\u0131n\u0131zdan online olduysan\u0131z Durum \u00c7ubu\u011fu&#8217;nu etkinle\u015ftirerek adresi g\u00f6rebilirsiniz ya da linke sa\u011f t\u0131klay\u0131p ard\u0131ndan panoya kopyalay\u0131p yap\u0131\u015ft\u0131rarak inceleyebilirsiniz.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">E\u011fer bir iPad ya da iPhone&#8217;dan ba\u011flan\u0131yorsan\u0131z linke uzun t\u0131klayarak a\u00e7\u0131lacak men\u00fcden ger\u00e7ek adresi g\u00f6rebilirsiniz.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Link yap\u0131s\u0131n\u0131 analiz edip anlamaya \u00e7al\u0131\u015f\u0131n. Y\u00f6nlendirilmeyi planlad\u0131\u011f\u0131n\u0131z web sitelerinde domain ad\u0131ndan ve ilk e\u011fik \u00e7izgiden hemen \u00f6nce <em>.be, .com, .biz, .shop<\/em> gibi bir uzant\u0131 bulunur.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ayr\u0131ca domain adlar\u0131ndaki baz\u0131 harflerin g\u00f6rsel olarak ay\u0131rt edilemeyecek \u015fekilde farkl\u0131 olabilece\u011fini unutmay\u0131n. Buna &#8216;<em>homografik sahtekarl\u0131k&#8217;<\/em> denir. \u00d6rne\u011fin <em>&#8216;O&#8217;<\/em> harfi yerine <em>&#8216;0 (s\u0131f\u0131r)&#8217;<\/em> kullan\u0131labilir.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">t.co ya da goo.gl gibi URL k\u0131salt\u0131c\u0131lar\u0131na dikkat edin. Bir e-posta i\u00e7eri\u011finde bir linki k\u0131saltmak i\u00e7in hi\u00e7bir sebep olmad\u0131\u011f\u0131n\u0131 unutmay\u0131n.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Son ve en \u00f6nemlisi: E\u011fer linkten \u015f\u00fcpheniz varsa ilgili linki manuel olarak kendiniz yazarak web sitesini ziyaret edin. (Bankay\u0131, online ma\u011fazay\u0131&#8230;)<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u0130ngilizce&#8217;deki &#8216;password&#8217; ve &#8216;fishing&#8217; kelimelerinin birle\u015fmesiyle olu\u015fturulmu\u015f olan &#8216;phishing&#8217; terimi; kullan\u0131c\u0131lar\u0131n gizli verilerini ve paralar\u0131n\u0131 elde etmek i\u00e7in k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131 kullanmak&hellip;<\/p>\n","protected":false},"author":3,"featured_media":11614,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-11613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-haberler"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=11613"}],"version-history":[{"count":2,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11613\/revisions"}],"predecessor-version":[{"id":11660,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11613\/revisions\/11660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/11614"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=11613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=11613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=11613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}